L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Apache Xerces-C++

avis de vulnérabilité CVE-2017-12627

Apache Xerces-C++ : déréférencement de pointeur NULL via une référence à la DTD

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL lors du traitement par Apache Xerces-C++ du chemin de la DTD externe, afin de mener un déni de service.
Produits concernés : Xerces-C++, Debian, Fedora, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 01/03/2018.
Références : CVE-2017-12627, DLA-1328-1, FEDORA-2018-51ce232320, FEDORA-2018-7b97e553ff, openSUSE-SU-2019:1283-1, SUSE-SU-2018:3277-1, SUSE-SU-2019:0977-1, VIGILANCE-VUL-25404.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL lors du traitement par Apache Xerces-C++ du chemin de la DTD externe, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2016-4463

Apache Xerces-C : déni de service via une DTD fortement imbriquée

Synthèse de la vulnérabilité

Un attaquant peut soumettre un document XML avec une DTD interne très imbriquée à Apache Xerces-C, afin de mener un déni de service.
Produits concernés : Xerces-C++, Debian, BIG-IP Hardware, TMOS, Fedora, Notes, McAfee Web Gateway, openSUSE, openSUSE Leap, Oracle Communications, RHEL, Shibboleth SP, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 30/06/2016.
Références : 1983969, 1984073, 1987066, 1990410, cpujul2018, CVE-2016-4463, DLA-535-1, DSA-3610-1, FEDORA-2016-0a061f6dd9, FEDORA-2016-7615febbd6, FEDORA-2016-84373c5f4f, FEDORA-2016-87e8468465, FEDORA-2016-9284772686, FEDORA-2016-d2d6890690, FEDORA-2018-51ce232320, openSUSE-SU-2016:1808-1, openSUSE-SU-2016:2232-1, RHSA-2018:3335-01, RHSA-2018:3506-01, RHSA-2018:3514-01, SB10276, SOL70191975, SUSE-SU-2018:3277-1, VIGILANCE-VUL-20001.

Description de la vulnérabilité

L'analyseur XML Apache Xerces-C traite les définitions de type de document, y compris les fragments internes au document XML.

Les DTD sont analysées récursivement. Cependant, il n'y a pas de limite à la profondeur d'imbrication des définitions d'éléments. Une DTD extrêmement imbriquée provoque donc un débordement de pile et la mort du processus applicatif.

Un attaquant peut donc soumettre un document XML avec une DTD interne très imbriquée à Apache Xerces-C, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-2099

Apache Xerces-C++ : utilisation de mémoire libérée via DTDScanner

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans DTDScanner de Apache Xerces-C++, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Xerces-C++, Debian, BIG-IP Hardware, TMOS, Fedora, openSUSE, openSUSE Leap, Oracle Communications.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 10/05/2016.
Date révision : 28/06/2016.
Références : cpujul2018, CVE-2016-2099, DLA-467-1, DSA-3579-1, FEDORA-2016-0a061f6dd9, FEDORA-2016-7615febbd6, FEDORA-2016-84373c5f4f, FEDORA-2016-87e8468465, FEDORA-2016-9284772686, FEDORA-2016-d2d6890690, openSUSE-SU-2016:1744-1, openSUSE-SU-2016:1808-1, openSUSE-SU-2016:2232-1, SOL04253390, VIGILANCE-VUL-19566, XERCESC-2066.

Description de la vulnérabilité

Le produit Apache Xerces-C++ appelle DTDScanner depuis la classe XMLReader, afin d'analyser les données DTD.

Cependant, si un caractère invalide est trouvé, un gestionnaire d'exception libère une zone mémoire avant de la réutiliser.

Un attaquant peut donc provoquer l'utilisation d'une zone mémoire libérée dans DTDScanner de Apache Xerces-C++, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-0729

Apache Xerces-C : buffer overflow

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow de Apache Xerces-C, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Xerces-C++, Debian, Fedora, DB2 UDB, Notes, openSUSE, openSUSE Leap, Oracle Communications, RHEL, Shibboleth SP.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 25/02/2016.
Références : 1610582, 1983969, 1984073, 1987066, 1990410, 2002647, cpuapr2017, cpuoct2018, CVE-2016-0729, DSA-3493-1, FEDORA-2016-0a061f6dd9, FEDORA-2016-7615febbd6, FEDORA-2016-87e8468465, FEDORA-2016-880b91c090, FEDORA-2016-ae9ac16cf3, openSUSE-SU-2016:0966-1, openSUSE-SU-2016:1121-1, RHSA-2016:0430-01, VIGILANCE-VUL-19033.

Description de la vulnérabilité

Le produit Apache Xerces-C analyse des données XML.

Cependant, si la taille des données est supérieure à la taille du tableau de stockage, un débordement se produit.

Un attaquant peut donc provoquer un buffer overflow de Apache Xerces-C, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2015-0252

Apache Xerces-C++ : lecture de mémoire non accessible via XMLReader.cpp

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide dans XMLReader.cpp de Apache Xerces-C++, afin de mener un déni de service.
Produits concernés : Xerces-C++, Debian, Fedora, openSUSE, Oracle Communications, RHEL.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 20/03/2015.
Date révision : 04/05/2015.
Références : cpuoct2018, CVE-2015-0252, DSA-3199-1, FEDORA-2015-4228, FEDORA-2015-4251, FEDORA-2015-4285, FEDORA-2015-4321, openSUSE-SU-2016:0966-1, RHSA-2015:1193-01, VIGILANCE-VUL-16432.

Description de la vulnérabilité

Le produit Apache Xerces-C++ utilise le fichier src/xercesc/internal/XMLReader.cpp pour analyser les données XML.

Cependant, plusieurs fonctions de XMLReader.cpp cherchent à lire une zone mémoire qui n'est pas accessible, ce qui provoque une erreur fatale.

Un attaquant peut donc forcer la lecture à une adresse invalide dans XMLReader.cpp de Apache Xerces-C++, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2012-0880

Apache Xerces-C++ : déni de service via collision de hachés

Synthèse de la vulnérabilité

Un attaquant peut envoyer des données provoquant des collisions de stockage, afin de surcharger un service.
Produits concernés : Xerces-C++.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 22/07/2014.
Références : 787103, CVE-2012-0880, VIGILANCE-VUL-15082.

Description de la vulnérabilité

Le bulletin VIGILANCE-VUL-11254 décrit une vulnérabilité qui permet de mener un déni de service sur de nombreuses applications.

Cette vulnérabilité affecte aussi Apache Xerces-C++.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2009-1885

Apache Xerces C++, Python libexpat : déni de service via DTD

Synthèse de la vulnérabilité

Un attaquant peut créer une DTD XML contenant des parenthèses imbriquées, afin de provoquer une boucle infinie dans Apache Xerces C++ ou Python libexpat.
Produits concernés : Xerces-C++, Fedora, Mandriva Linux, openSUSE, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : document.
Date création : 10/08/2009.
Références : BID-35986, BID-35988, CVE-2009-1885, FEDORA-2009-8305, FEDORA-2009-8332, FEDORA-2009-8345, FEDORA-2009-8350, FICORA #245608, MDVSA-2009:223, MDVSA-2009:223-1, SUSE-SR:2009:014, VIGILANCE-VUL-8926.

Description de la vulnérabilité

Les produits Apache Xerces C++ et Python libexpat manipulent des DTD XML (Document Type Definition). Ils partagent la même vulnérabilité.

Une DTD contient par exemple :
  <!ELEMENT nom (#PCDATA)>
Cependant, lorsqu'il y a de nombreuses parenthèses imbriquées, une boucle infinie se produit dans Apache Xerces C++ ou Python libexpat.

Un attaquant peut donc créer une DTD XML illicite, afin de provoquer un déni de service dans les applications utilisant Apache Xerces C++ ou Python libexpat.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Apache Xerces-C++ :